Suche
Close this search box.

Schlagwort: Security

Kaspersky Endpoint Security Linux 11.2.0
Kaspersky Labs

Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht

Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht – Kaspersky hat die neue Version der Endpoint Security für Linux Systeme veröffentlicht. Die neue Version trägt die Versionsnummer 11.2.0.4528. Kaspersky Endpoint Security 11.2.0 für Linux (im Weiteren “Kaspersky Endpoint Security”) schützt Computer mit Linux-Betriebssystemen vor Schadsoftware. Weitere Informationen zur neuen Version: NEUERUNGEN Kaspersky Endpoint Security bietet nun folgende Möglichkeiten und Verbesserungen: ProgrammkontrolleEs ist nun möglich, den Start von Programmen auf den Computern der Benutzer zu überwachen. Inventarisierung.Es wurde eine Aufgabe implementiert, mit der Sie Informationen über alle ausführbaren Programmdateien erhalten, die auf den Computern gespeichert sind. Container untersuchen.Die Integration der CRI-O-Umgebung und der Tools Podman und runc wird nun unterstützt.Darüber hinaus ermöglicht das Programm den Schutz von Containern im Rahmen der Lösung RedHat OpenShift. Dazu müssen Sie das Programm auf physischen oder virtuellen Maschinen installieren, die als Kubernetes Nodes verwendet werden. KESL-Container.Der Lieferumfang von Kaspersky Endpoint Security enthält Dateien zum Erstellen einer Container-Anwendung (im Folgenden als KESL-Container bezeichnet) mithilfe der REST API zur Integration in externe Systeme. Integration von Kaspersky Managed Detection and Response.Es ist nun möglich, mit der Lösung Kaspersky Managed Detection and Response (MDR) zu interagieren. Diese Lösung gewährleistet die kontinuierliche Suche, Erkennung und Beseitigung der Bedrohungen, die gegen Ihr Unternehmen gerichtet sind. Untersuchung wichtiger Bereiche.Die Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden in die neue Aufgabe zur Untersuchung wichtiger Bereiche (Critical_Areas_Scan) verschoben. Diese Aufgabe ermöglicht die Untersuchung der Autostart-Objekte, der Bootsektoren, des Prozessarbeitsspeichers und des Kernelspeichers. Die separaten Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden entfernt. Gibt die Priorität der Untersuchungsaufgabe an.Es ist nun möglich, für die Ausführung von Aufgaben zur Untersuchung auf Viren, der benutzerdefinierten Untersuchung, der Inventarisierung sowie der Aufgaben vom Typ ContainerScan eine von drei Prioritäten anzugeben. Einstellungen für die Erstellung von Protokolldateien.Es ist nun möglich, die Erstellung von Protokolldateien beim Start des Programms zu aktivieren. Richtlinienprofile.Die Verwendung von Richtlinienprofilen in Kaspersky Security Center wird nun unterstützt. Einstellungen der Update-Aufgabe.Die Einstellungen für die Verwendung eines Proxyservers für die Verbindung mit den Kaspersky-Update-Servern und mit benutzerdefinierten Update-Quellen wurden entfernt. Die Liste der unterstützten Betriebssysteme wurde aktualisiert. SYSTEMANFORDERUNGEN Kaspersky Endpoint Security hat folgende Hard- und Softwareanforderungen: Die Mindest-Hardwarevoraussetzungen: Prozessor Core 2 Duo 1,86 GHz oder höher Swap-Speicher nicht unter 1 GB 1 GB RAM für 32-Bit-Betriebssysteme, 2 GB RAM für 64-Bit-Betriebssysteme 4 GB freier Speicherplatz auf der Festplatte für die Installation des Programms und zur Speicherung von temporären Dateien und Log-Dateien Softwarevoraussetzungen: Unterstützten 32-Bit-Betriebssysteme: CentOS 6.7 und höher Debian GNU / Linux 9.4 und höher Debian GNU / Linux 10.1 und höher Linux Mint 19 und höher Mageia 4 Red Hat Enterprise Linux 6.7 und höher ALT Education 9 ALT Workstation 9 ALT Server 9 Unterstützte 64-Bit-Betriebssysteme: AlterOS 7.5 und höher Amazon Linux 2 Astra Linux 1.5 (generic and PaX kernel) Astra Linux 1.6 (generic and PaX kernel) Astra Linux Common Edition Orel 2.12 CentOS 6.7 und höher CentOS 7.2 und höher CentOS 8.0 und höher Debian GNU / Linux 9.4 und höher Debian GNU / Linux 10.1 und höher Linux Mint 19 und höher Linux Mint 20.1 und höher openSUSE Leap 15.0 und höher Oracle Linux 7.3 und höher Oracle Linux 8.0 und höher Pardus OS 19.1 Red Hat Enterprise Linux 6.7 und höher Red Hat Enterprise Linux 7.2 und höher Red Hat Enterprise Linux 8.0 und höher SUSE Linux Enterprise Server 15 und höher Ubuntu 18.04 LTS und höher Ubuntu 20.04 LTS ALT Education 9 ALT Workstation 9 ALT Server 9 GosLinux 7.2 Interpreter Perl Version 5.10 oder höher Installiertes Hilfstool which Installierte Pakete zur Programmkompilierung und Aufgabenausführung (gcc, binutils, glibc, glibc-devel, make, ld, rpcbind), Quellcode für den Kernel des Betriebssystems (zum Kompilieren der Module von Kaspersky Endpoint Security auf Betriebssystemen ohne Unterstützung der fanotify-Technologie). Vor der Installation von Kaspersky Endpoint Security und des Administrationsagenten im Betriebssystem SUSE Linux Enterprise Server 15 muss das Paket insserv-compat installiert werden. In den Betriebssystemen Red Hat Enterprise Linux 8 und CentOS 8 muss das Paket perl-Getopt-Long installiert sein. Für die Ausführung des Kaspersky Endpoint Security Verwaltungs-Plug-ins muss Microsoft Visual C++ 2015 Redistributable Update 3 RC (https://www.microsoft.com/de-de/download/details.aspx?id=52685) installiert werden. Kaspersky Endpoint Security 11.2.0 für Linux ist mit den folgenden Versionen von Kaspersky Security Center kompatibel: Kaspersky Security Center 10 Service Pack 3 Kaspersky Security Center 11 Kaspersky Security Center 12 INSTALLATION UND UPDATE DES PROGRAMMS Die Beschreibung der Installation und des Updates des Programms finden Sie in der Online-Hilfe für Kaspersky Endpoint Security. Nach dem Update startet Kaspersky Endpoint Security 11.2.0 für Linux, selbst wenn es vor dem Update-Vorgang angehalten wurde. BEKANNTE PROBLEME UND LÖSUNGEN Kaspersky Endpoint Security 11.2.0 für Linux besitzt eine Reihe von nicht kritischen Einschränkungen: Schutz vor Verschlüsselung funktioniert mit den Protokollen SMB1, SMB2, SMB3 und NFS3. Beim Deaktivieren des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.3 bei der Arbeit mit NFS4 kann das Programm manchmal nicht deaktiviert werden.Mögliche Lösung: Konfigurieren Sie die Netzwerkpartitionen für die Verwendung von NFS3-Protokoll. Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.2 werden manchmal Dateien mit mehr als 2 Gigabyte blockiert.Mögliche Lösung: Nehmen Sie ein Upgrade des Betriebssystems zu Red Hat Enterprise Linux 7.3 und höher vor. Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7 kann bei der Verwendung von CIFS (SMB1) die Erstellung von Dateien auf Remote-Netzwerkpartitionen manchmal viel Zeit in Anspruch nehmen.Mögliche Lösung: Wechseln Sie zum SMB2-Protokoll und deaktivieren Sie CIFS oplock. Bei einer Trennung der Netzwerkverbindung während der gleichzeitigen aktiven Nutzung von Remote-Netzwerkpartitionen können Verzögerungen in der Arbeit des Betriebssystems auftreten. Es kann evtl. unmöglich sein, eine Datei, deren Name nicht die gleiche Codierung hat wie das Betriebssystem, mittels des Befehls scan-file zu untersuchen.Mögliche Lösung: Ändern Sie den Dateinamen, lassen Sie das gesamte Verzeichnis untersuchen oder verwenden Sie eine standardmäßige ODS-Aufgabe. Das Programm kann manchmal keine Dateien auf virtuellen Pseudo-Dateisystemen verarbeiten.Mögliche Lösung: Verwenden Sie den Befehl mount zum Anschluss von Netzwerk- oder lokalen Partitionen. Unter dem Betriebssystem Mageia 4 funktioniert eine Remote-Installation des Kaspersky Security Center-Pakets klnagent\kesl über das SSH-Protokoll nicht.Mögliche Lösung: Entfernen Sie die

iKomm verhindert Mail DDoS-Attacke
Bedrohung

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

Sicherheitslücken in WordPress Plugins
Bedrohung

Sicherheitslücken in WordPress Plugins

Sicherheitslücken in WordPress Plugins sind leider keine Seltenheit. In dem beliebten Content-Management-System kann man zahlreiche Plugins einsetzen um die Features des bereits mächtigen Systems zu erweitern. Wir haben bereits in der Vergangenheit über diverse Sicherheitslücken in WordPress Plugins berichtet. Heute stehen zwei Plugins im Fokus. Vorweg genommen, es gibt für beide Plugins bereits ein Update. Wir raten dazu möglichst schnell über die WordPress Update-Funktion die aktuellen Versionen zu installieren. Sicherheitslücken in WordPress Plugins Werfen wir einen genaueren Blick auf die betroffenen Plugins. Die Sicherheitslücken beider Plugins werden als “kritisch” bewertet da die komplette Webseite übernommen werden kann. Betroffen sind rund 750.000 Webseiten welche diese Plugins einsetzen. 1. DSGVO-Plugin GDPR Cookie Consent Das erste Plugin ist das vielseitig beliebte DSGVO Plugin GDPR Cookie Consent. Mit diesem Plugin kann man seine WordPress Seite für die Datenschutz-Grundverordnung der EU fit machen. Betroffen sind ca. 700.000 Webseiten welche dieses Plugin im Einsatz haben. Die kritische Sicherheitslücke des Plugins kann für eine persistente XSS-Attacke ausgenutzt werden. Die Schwachstelle ist ein AJAX Endpoint, der nur für Admins zugänglich sein sollte. Auf Grund von mangelnder Prüfung können aber auch authentifizierte Benutzer bzw. Angreifer darauf zugreifen und die Webseite kompromittieren.  Eine genaue Erläuterung wie man die Schwachstellen ausnutzen könnte, wird von den Sicherheitsforschern von Nin TechNet auf deren Webseite beschrieben. Der Plugin Entwickler hat bereits reagiert und ein Update mit der Version 1.8.3 veröffentlicht. 2. Profile Builder Das zweite Plugin mit einer Sicherheitslücke ist der Profile Builder (User Registration & User Profile – Profile Builder) von Cozmoslabs. Mit wenig Aufwand kann man über die Schwachstelle sich selbst zum Admin machen. So können Angreifer relativ schnell und einfach die komplette Webseite übernehmen. Die Sicherheitslücke wurde mit dem höchsten Score von 10 bewertet. Angriffe können hierbei direkt über das Internet stattfinden und sogar ohne Authentifizierung. Mit der aktuellen Version 3.1.1 soll die Schwachstelle geschlossen sein. Also auch hier gilt: “Updaten, updaten, updaten!” Alle vorherigen Versionen von 3.1.1 sollen laut Wordfence betroffen sein. Das Plugin ermöglicht es Benutzern Profile anzulegen und zu bearbeiten. Angreifer könnten auf Grund der Schwachstelle Eingaben in dafür nicht vorgesehene Felder abschicken. Laut Wordfence soll es bislang aber keine Attacken gegeben haben. Secure Webhosting – Sicherheitslücken in WordPress Plugins schnell updaten? Sicherheitslücken in WordPress Plugins möglichst sofort updaten? Die iKomm GmbH bietet als Managed Security Provider auch im Bereich des Secure Webhosting einige Pakete an. Gerade im WordPress-Hosting haben wir zahlreiche Sicherheitsfeatures in unsere Webhosting-Pakete inkludiert. Angefangen von automatischen Backups, automatischen Updates des WordPress Core-Systems sowie automatische Updates für Ihre installierten Plugins. Gerne erläutern wir Ihnen weitere Sicherheitsfeatures zu unseren Secure-Web-Hosting Paketen. Sprechen Sie uns an. Kontaktieren Sie uns telefonisch, per E-Mail oder füllen Sie schnell und einfach unser Kontaktformular aus. Unsere Techniker stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Bild von Kevin Phillips auf Pixabay

Fudo PAM 4
Fudo Security

Fudo PAM 4 – Ab sofort verfügbar

FUDO PAM 4 Fudo PAM hebte sich schon immmer vom Mitbewerb ab. Hier erfahren Sie warum… NEUE FUNKTIONEN IN VERSION 4 01 KI Integration Fudo PAM 4 kann mittels künstlicher Intelligenz das Verhalten von Benutzern die über das SSH- oder RDP-Protokoll verbunden sind,  beobachten und kontrollieren. Über archivierte Sessions werden Benutzerprofile aufgebaut. Aus diesen Informationen kann die Fudo ein Fehlverhalten erkennen und die Administration darüber informieren. 02 HTTP(s) session monitoring Mit der Version 4 zieht eine neue Funktionnalität für den Monitoring Bereich ein. Mit dem HTTP(s) Session Monitoring kann ein Webseiten -Rendering bzw. ein Rendering des HTTP(s) Protokolls vorgenommen werden. Hiermit kann ein privilegierter Zugang zu Online-Ressourcen überwacht werden. Out of the Box werden Zugänge zu Sana, G Suite, Facebook, Linked In, Twitter und Salesforce unterstützt. Es können aber weitere Zugänge konfiguriert werden. Fudo Security arbeitet weiter daran Standard-Zugänge von Webportalen bzw. Plattformen zu integrieren. 03 Password changers 2.0 Mit der neuen Passwort Changer Funktion wird das wechseln des Kennwortes neu erfunden. Mit der Trennung von der Transportschicht und Einführung von Plug-ins wird der Password Changer noch komfortabler. Mit Skripten kann die Version 4 Kennwörter praktisch auf jedem Gerät verwalten. Fudo unterstützt derzeit SSH, LDAP, Telnet und WinRM. In Zukunft ist auch eine Unterstützung von HTTP(s) gelant. Auch NEU in FUDO PAM 4 04 Customizable Dashboard Fudo PAM 4 führt eine vollständig überarbeitete Systemintegritätsüberwachung ein. Via Drag & Drop können Sie so genannte Dashlets selektieren um die für Sie relevantesten Informationen auszuwählen. Ändern Sie die Größe jedes Elements und passen Sie die Datenpräsentation an, um sie hervorzuheben. Schalten Sie auf den Vollbildmodus um, um den verfügbaren Arbeitsbereich optimal zu nutzen. 05 Account notes Eine weitere Ergänzung zum Funktionsumfang von Fudo PAM 4 sind Kontonotizen, die eine einfache Kommunikation zwischen Fudo-Administratoren und Benutzern ermöglichen, die über das Benutzerportal auf Server zugreifen. Neugierig geworden? Fudo PAM ist die innovativste PAM Lösung am Markt. Weitere Informationen erhalten Sie hier. Details zum Hersteller finden Sie auf der Hersteller-Webseite: https://fudosecurity.com/ Download Fudo Datenblatt

kaspersky security 10 for windows server service pack 1
iKomm News

Neue Kaspersky Server-Version verfügbar

Kaspersky Security 10 for Windows Server Service Pack 1 verfügbar Kaspersky stellt die neue Windows Server Version vor…Es wurden zahlreiche neue Features implementiert sowie Verbesserungen vorgenommen.  Die neue Version mit der Versionsnummer 10.1.0.622 bringt Ihnen einen deutlichen Mehrwert in Sachen Schutz Ihrer Server. Mit dem aktuellen Service Pack von Kaspersky wurden neue Features wie z.B. Anti-Cryptor Support für NetApp implementiert oder auch andere Funktionen wie Exploit Prevention, Firewall Management und Device Control. Hier eine kleine Übersicht über die neuen Funktionen in der aktuellen Version:  Password Protection SIEM Integration Exploit Prevention Firewall Management Device Control Traffic Security File Integrity Monitor Log Inspection Anti-Cryptor for NetApp Darüber hinaus wurden auch Verbesserungen vorgenommen an beispielsweise der Trusted Zones, Application Lanuch Control einiges mehr. Testen Sie die neue Version und machen sich selbst ein Bild von der Vielfalt der aktuellen Kaspersky Version für Windows Server. Gerne unterstützen wir Sie bei der Implementierung.  Downloads Hier können Sie die aktuelle Kaspersky Security 10 for Windows Server herunterladen: Kaspersky Labs

Nach oben scrollen